Pár napja számos sebezhetőséget hoztak nyilvánosságra különböző nyílt forráskódú projektekben és amelybőlannál fontosabb akit megtaláltak az OpenSSL kriptográfiai könyvtárban, amelyet a BN_mod_exp függvény összeadójának implementációjának hibája okoz, ami a négyzetesítési művelet hibás eredményét okozza.
A probléma már katalógusba került CVE-2021 4160- és egyedül MIPS32 és MIPS64 architektúrán alapuló hardveren fordul elő és veszélyeztetheti az elliptikus görbe algoritmusait, beleértve a TLS 1.3-ban alapértelmezés szerint használtakat is. A problémát az OpenSSL 1.1.1m és 3.0.1 decemberi frissítései javították.
Ezen túlmenően megfigyelhető, hogy az RSA, a DSA és a Diffie-Hellman algoritmus (DH, Diffie-Hellman) esetében lehetségesnek tartják a privát kulcsokkal kapcsolatos információk megszerzésére irányuló valódi támadások megvalósítását az azonosított probléma segítségével, de nem valószínű, hogy túl nehéz. óriási számítási erőforrásokat igényel és elvégzi.
Ugyanakkor a TLS elleni támadás kizárt, mint 2016-ban, amikor a CVE-2016-0701 biztonsági rést eltávolították, és megtiltották a DH privát kulcs megosztását az ügyfelek számára.
Újabb sebezhetőség ez kiderült CVE-2022 0330- és ben azonosították i915 grafikus illesztőprogram a hiányzó GPU TLB visszaállításával kapcsolatos. Abban az esetben, ha az IOMMU (címfordítás) nem kerül alkalmazásra, a biztonsági rés lehetővé teszi a véletlenszerű memóriaoldalak elérését a felhasználói tárhelyről.
A probléma a memória véletlenszerű területeiről adatok megrongálására vagy olvasására használható. A probléma az összes integrált és különálló Intel GPU-n jelentkezik. A javítást úgy hajtják végre, hogy a rendszer minden egyes GPU-puffer-visszaküldési művelete előtt kötelező TLB-öblítést adnak hozzá, ami teljesítményromláshoz vezet. A teljesítmény hatása a GPU-tól, a GPU-n végrehajtott műveletektől és a rendszerterheléstől függ. A javítás jelenleg csak javításként érhető el.
is találtak biztonsági rések a Glibc standard C könyvtárában amelyek befolyásolják a funkciókat realpath (CVE-2021-3998) és getcwd (CVE-2021 3999-). A leírás szerint a realpath() problémáját az okozza, hogy bizonyos feltételek mellett érvénytelen értéket ad vissza, amely a veremből meg nem tisztított maradék adatokat tartalmaz. A SUID-root fusermount programhoz A sérülékenység felhasználható érzékeny információk beszerzésére a folyamatmemóriábólpéldául, hogy információkat szerezzen a mutatókról.
A getcwd() problémája egy bájtos puffertúlcsordulást tesz lehetővé. A problémát egy 1995 óta fennálló hiba okozza. A túlcsordulás meghívásához egy külön beillesztési pont névtérben egyszerűen hívja meg a chdir()-t a "/" könyvtárban. Arról nem számoltak be, hogy a sérülékenység a feldolgozási hibákra korlátozódik-e, de a fejlesztők szkepticizmusa ellenére a múltban előfordult már, hogy az ilyen sérülékenységeket kihasználták.
A többi sebezhetőségről amelyeket nemrégiben azonosítottak nyílt forráskódú projektekben:
- sebezhetőség CVE-2022-23220: az usbview csomagban, amely lehetővé teszi a helyi felhasználók számára, hogy SSH-n keresztül bejelentkezzenek, hogy rootként futtassák a kódot, a PolKit-szabályok beállításának (allow_any=yes) miatt, amely szerint az usbview segédprogram rootként, hitelesítés nélkül futhat. A művelet a „–gtk-module” opció használatával tölti be a könyvtárat az usbview-ba. A problémát az usbview 2.2-ben javították.
- sebezhetőség CVE-2022 22942-:en vmwgfx grafikus illesztőprogram a 3D gyorsítás megvalósítására VMware környezetekben. A probléma lehetővé teszi a jogosulatlan felhasználók számára, hogy hozzáférjenek a rendszer más folyamatai által megnyitott fájlokhoz. A támadáshoz hozzá kell férni a /dev/dri/card0 vagy a /dev/dri/rendererD128 eszközhöz, és ioctl() hívást kell indítani a kapott fájlleíróval.
- Sebezhetőségek CVE-2021 3996- y CVE-2021 3995-: az util-linux csomaghoz tartozó libmount könyvtárban, amely lehetővé teszi a jogosulatlan felhasználók számára, hogy jogosultság nélkül csatoljanak lemezpartíciókat. A problémát a SUID gyökérprogramok umount és fusermount auditálása során azonosították.